- Hardware security module
-
Hardware Security Module
Pour les articles homonymes, voir HSM.Un Hardware Security Module HSM[1] (Module Matériel de Sécurité) est un appareil considéré comme inviolable offrant des fonctions cryptographiques. Il s'agit d'un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques. Ce matériel peut-être une carte électronique enfichable PCI sur un ordinateur ou un boîtier externe SCSI/IP par exemple.
Il est envisageable aussi d'obtenir ce service de manière logicielle Software Security Module mais un module matériel procure un plus haut niveau de sécurité[2].
Les HSMs répondent aux standards de sécurité internationaux tels que FIPS 140 (en)[3] et Critères communs EAL4+[4] et supportent les API cryptographiques majeures PKCS#11[5], CryptoAPI, et Java JCA/JCE[6].
La confiance que l'on peut accorder à une infrastructure à clé publique est basée sur l'intégrité de l'autorité de certification (AC). Le certificat de cette autorité détient la clé de signature cryptographique racine. Cette clé sert à signer les clés publiques de ceux qui vont détenir des certificats de cette autorité. Mais surtout cette clé signe sa propre clé publique. Lorsque cette clé est compromise tous les certificats signés par l'autorité de certification sont suspects et la crédibilité de l'autorité de certification détruite. D'où l'importance de protéger cette clé et son usage, les HSM répondant à cette nécessité.
Sommaire
L'intérêt des HSM pour une IGC
L'intérêt des HSM pour une IGC est double : la clé privée d'une autorité de confiance (généralement l'autorité racine) est protégée de manière logicielle et matérielle. De manière matérielle le HSM est un boitier qui auto-détruit ses données en cas de manipulation physique. De manière logicielle le HSM permet la répartition du secret (la clé privée) sur plusieurs acteurs humains par le truchement de cartes à puces. Il est alors nécessaire d'avoir un quorum de personnes présentes physiquement pour activer le secret. Ceci rend impossible l'utilisation du secret par une seule personne (administrateur disposant des droits complets sur le serveur de l'autorité de confiance, porteur d'une carte volée, etc.) et donc garantit l'intégrité de l'Autorité de Certification vis à vis de ses Politiques de Sécurité.
Notes et références
- ↑ HSM (Host Security Module) chez Thales
- ↑ On trouve une argumentation HSM SSM ici
- ↑ FIPS PUB 140-2, Security Requirements for Cryptographic Modules, US National Institute of Standards and Technology (NIST), the US National Security Agency (NSA), and the Canadian Communications Security Establishment (CSE)
- ↑ initiative internationale : CSE (Canada), SCSSI (France), BSI (Germany), NLNCSA (Netherlands), CESG (UK), NIST (USA) and NSA (USA).
- ↑ http://www.rsa.com/rsalabs/node.asp?id=2133
- ↑ [1]
Voir aussi
Liens externes
- Fournisseurs de HSM
- http://www.thales-esecurity.com/
- http://www.banksys.com/
- http://www.arx.com/products/privateserver.php
- nCipher
- SafeNet
- BULL
- http://www.futurex.com/
- UTIMACO
- REALSEC
- http://www.aepnetworks.com/
- Fournisseurs de cartes accélérant les calculs cryptographiques (à titre informatif, non-exhaustif)
- État de la certification des modules HSM
- Portail de la cryptologie
- Portail de la sécurité informatique
Catégories : Matériel de sécurité informatique | Machine de chiffrement
Wikimedia Foundation. 2010.